第11题:拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用
户不能及时得到应得的服务或系统资源。常见的拒绝服务攻击有:同步包风暴、UDP洪水、垃圾
邮件、泪滴攻击、Smurf攻击、分布式拒绝服务攻击等类型。其中,能够通过在IP数据包中加入
过多或不必要的偏移量字段,使计算机系统重组错乱的是( D )。
A.同步包风暴
B.UDP洪水
C.垃圾邮件
D.泪滴攻击
A. 同步包风暴:这种攻击通常涉及发送大量的TCP SYN包到目标服务器,但不完成TCP三次握手的后两步(SYN-ACK和ACK),从而占用服务器的资源,使其无法处理合法的连接请求。这种攻击并不涉及修改IP数据包的结构。
B. UDP洪水:UDP洪水攻击通过发送大量的UDP数据包到目标系统,试图消耗其资源。由于UDP是无连接的协议,攻击者可以发送大量的伪造源地址的UDP数据包,导致目标系统无法处理或响应这些数据包。这种攻击同样不涉及修改IP数据包的结构。
C. 垃圾邮件:垃圾邮件是一种通过电子邮件发送大量无用或欺诈性信息的方式。它主要影响的是用户的邮箱和邮件服务器,而不是直接针对网络层面的拒绝服务攻击。因此,它与IP数据包的结构无关。
D. 泪滴攻击:泪滴攻击是一种通过发送具有重叠和错误分片偏移量的IP数据包来破坏目标系统TCP/IP堆栈的攻击方式。攻击者通过在IP数据包中加入过多或不必要的偏移量字段,导致目标系统在重组这些数据包时出现错误,从而可能引发系统崩溃或拒绝服务。这种攻击正是通过修改IP数据包的结构来实现的。
第12题:1997年NIST发布了征集AES算法的活动,确定选择Rijndael作为AES算法,该算法支持
的密钥长度不包括( D )。
A.128比特
B.192比特
C.256比特
D.512比特
A. 128比特:AES算法确实支持128比特的密钥长度。这是AES算法的一种常见配置,广泛应用于各种加密场景中。
B. 192比特:AES算法也支持192比特的密钥长度。这种配置提供了比128比特更高的安全性,同时保持了相对高效的加密性能。
C. 256比特:AES算法还支持256比特的密钥长度。这是AES算法中最长的密钥长度,提供了最高的安全性,但可能牺牲一些加密性能。
D. 512比特:AES算法并不支持512比特的密钥长度。Rijndael算法虽然可以支持更长的密钥长度,但AES标准中仅采用了128比特、192比特和256比特这三种密钥长度。
第13题:为了增强DES算法的安全性,NIST于1999年发布了三重DES算法--TDEA。设DES Ek()和
DES Dk()分别表示以k为密钥的DES算法的加密和解密过程,P和O分别表示明文和密文消息,则
TDEA算法的加密过程正确的是( C )。
A. P → DES EK1 → DES EK2 → DES EK3 →O
B. P → DES DK1 → DES DK2 → DES DK3 →O
C. P → DES EK1 → DES DK2 → DES EK3 →O
D. P → DES DK1 → DES EK2 → DES DK3 →O
A. 连续三次加密,没有解密,不符合3DES的流程。
B. 连续三次解密,没有加密,同样不符合3DES的流程。
C. 先加密,再解密,最后再加密,这符合3DES的加密流程。
D. 加密和解密的顺序不符合3DES的流程。
第14题:以下关于数字证书的叙述中,错误的是( A )。
A.数字证书由RA签发
B.数字证书包含持有者的签名算法标识
C.数字证书的有效性可以通过验证持有者的签名验证
D.数字证书包含公开密钥拥有者信息
A选项说数字证书由RA签发,这是错误的。实际上,数字证书是由CA(证书颁发机构)签发的,而不是RA(注册机构)。
B选项说数字证书包含持有者的签名算法标识,这是正确的。
C选项提到通过验证持有者的签名来验证数字证书的有效性,这是不准确的。实际上,数字证书的有效性是通过验证CA的签名来确认的,而不是持有者的签名。
D选项指出数字证书包含公开密钥拥有者信息,这是正确的。
第15题:SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服
务。SSH由( A )3个子协议组成。
A.SSH传输层协议、SSH用户认证协议和SSH连接协议
B. SSH网络层协议、SSH用户认证协议和SSH连接协议
C.SSH传输层协议、SSH密钥交换协议和SSH用户认证协议
D.SSH网络层协议、SSH密钥交换协议和SSH用户认证协议
A选项指出这三个协议是:SSH传输层协议、SSH用户认证协议和SSH连接协议。
B和D选项都提到了“SSH网络层协议”,但SSH协议中并没有明确提及“网络层协议”这一组成部分。
C选项虽然提到了SSH传输层协议和SSH用户认证协议,但第三个协议是SSH密钥交换协议,而不是完整的SSH连接协议。
第16题:针对电子邮件的安全问题,人们利用PGP(Pretty Good Privacy)来保护电子邮件的安
全。以下有关PGP的表述,错误的是( D )。
A.PGP的密钥管理采用RSA
B.PGP的完整性检测采用MD5
C.PGP的数字签名采用RSA
D.PGP的数据加密采用DES
A选项说PGP的密钥管理采用RSA,这是正确的。
B选项说PGP的完整性检测采用MD5,这也是正确的。
C选项说PGP的数字签名采用RSA,这同样是正确的。
D选项说PGP的数据加密采用DES,这是错误的。实际上,PGP主要使用IDEA加密算法进行数据加密,虽然它也支持其他加密算法,但通常不特指DES。
第17题:PDRR信息模型改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节:保护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)。其中 ,信息隐藏是属于( A )的内容。
A.保护
B.检测
C.恢复
D.响应
信息隐藏是为了防止信息被未经授权的人获取或理解,这明显属于“保护”的范畴。
检测是发现安全事件或攻击的过程。
恢复是在安全事件后恢复系统或数据的过程。
响应是对检测到的安全事件或攻击采取的行动。
第18题:BLP机密性模型用于防止非授权信息的扩散,从而保证系统的安全。其中主体只能向下
读,不能向上读的特性被称为( C )。
A.*特性
B.调用特性
C.简单安全特性
D.单向性
A. *特性:这个选项没有提供具体的信息,只是一个占位符或通配符,无法准确描述题目中的特性。
B. 调用特性:通常,调用特性与程序或函数的调用行为相关,如参数的传递、返回值的处理等。这与题目中描述的信息访问控制特性不符。
C. 简单安全特性:这个选项直接对应了题目中描述的特性。在BLP模型中,简单安全特性确保了主体无法读取高于自己安全级别的信息,从而防止了敏感信息的非授权泄露。
D. 单向性:虽然单向性在某些上下文中可能与信息的单向流动或传输相关,但在这里它并不准确描述题目中的特性。题目中的特性是关于信息访问控制的,而不是信息流动的方向性。
第19题:依据《信息安全技术网络安全等级保护测评要求》的规定,定级对象的安全保护分为
五个等级,其中第三级称为( B )
A.系统保护审计级
B.安全标记保护级
C.结构化保护级
D.访问验证保护级
A. 系统保护审计级:这个选项并不是《信息安全技术网络安全等级保护测评要求》中规定的等级之一。该标准中的等级名称与“系统保护审计”没有直接对应关系。
B. 安全标记保护级:虽然“安全标记”是信息安全中的一个重要概念,但在这个标准中,它并不是第三级的名称。安全标记通常用于标识信息的敏感度或分类等级,但在此上下文中并不直接对应一个特定的保护等级。
C. 结构化保护级:这个选项是正确的。在《信息安全技术网络安全等级保护测评要求》中,第三级被称为“结构化保护级”。这一级别要求信息系统在访问控制、安全审计、密码技术等方面实施更为严格的安全措施,以确保信息的安全性和完整性。
D. 访问验证保护级:这个选项同样不是标准中规定的等级名称。虽然访问验证是信息安全中的一个重要环节,但在此上下文中它并不对应一个特定的保护等级。
第20题:美国国家标准与技术研究院 NIST 发布了《提升关键基础设施网络安全的框架》,该
框架定义了五种核心功能:识别(ldentify)、保护(Protect)、检测(Detect)、响应(Respond)、扫码查看答案解析恢复(Recover),每个功能对应具体的子类。其中,访问控制子类属于( B )功能。
A.识别
B.保护
C.检测
D.响应
A. 识别:这个功能主要关注于理解组织的资产、威胁、脆弱性和影响,以及确定需要保护的关键基础设施和资产。访问控制虽然与资产保护相关,但它更侧重于控制对资产的访问,而不是识别资产本身。
B. 保护:这个功能旨在通过实施安全控制和保障措施来保护关键基础设施免受威胁和攻击。访问控制是保护功能中的一个关键子类,因为它通过限制对敏感信息和资源的访问来防止未经授权的访问和潜在的安全威胁。
C. 检测:这个功能关注于及时发现安全事件、系统异常或潜在威胁。虽然检测功能可能涉及对访问活动的监控,但访问控制本身并不属于检测功能。
D. 响应:这个功能涉及对检测到的安全事件或威胁采取适当的行动,以减轻其影响并恢复系统的正常运行。响应功能通常包括事件分析、报告、通知和恢复措施,而访问控制并不直接属于响应功能。